المؤلف: ProHoster

RangeAmp - سلسلة من هجمات CDN التي تتلاعب برأس Range HTTP

حدد فريق من الباحثين من جامعة بكين وجامعة تسينغهوا وجامعة تكساس في دالاس فئة جديدة من هجمات DoS - RangeAmp، استنادًا إلى استخدام رأس Range HTTP لتضخيم حركة المرور من خلال شبكات توصيل المحتوى (CDNs). جوهر هذه الطريقة هو أنه نظرًا للطريقة التي تتم بها معالجة رؤوس النطاق في العديد من شبكات CDN، يمكن للمهاجم طلب بايت واحد من ملف كبير عبر CDN، ولكن […]

الإصدارات الجديدة من I2P anonymous network 0.9.46 and i2pd 2.32 C ++ client

تم إصدار الشبكة المجهولة I2P 0.9.46 وعميل C++ i2pd 2.32.0. دعونا نتذكر أن I2P عبارة عن شبكة موزعة مجهولة متعددة الطبقات تعمل فوق الإنترنت العادي، وتستخدم التشفير من طرف إلى طرف بشكل نشط، مما يضمن عدم الكشف عن هويته والعزلة. في شبكة I2P، يمكنك إنشاء مواقع ويب ومدونات بشكل مجهول، وإرسال رسائل فورية وبريد إلكتروني، وتبادل الملفات وتنظيم شبكات P2P. تمت كتابة عميل I2P الأساسي […]

أفضل ممارسات Kubernetes. تحديد طلبات الموارد وحدودها

أفضل ممارسات Kubernetes. إنشاء حاويات صغيرة - أفضل ممارسات Kubernetes. تنظيم Kubernetes باستخدام أفضل ممارسات Kubernetes لمساحات الأسماء. التحقق من صحة Kubernetes Liveness من خلال اختبارات الاستعداد والفعالية لكل مورد Kubernetes، يمكنك تكوين نوعين من المتطلبات - الطلبات والحدود. يصف الأول الحد الأدنى من متطلبات توفر موارد العقدة المجانية اللازمة لتشغيل حاوية أو حجرة، […]

أفضل ممارسات Kubernetes. الصحيح إنهاء الاغلاق

أفضل ممارسات Kubernetes. إنشاء حاويات صغيرة - أفضل ممارسات Kubernetes. تنظيم Kubernetes باستخدام أفضل ممارسات Kubernetes لمساحات الأسماء. التحقق من صحة Kubernetes Liveness من خلال اختبارات الاستعداد والحيوية Kubernetes Best Practices. تكوين الطلبات وحدود الموارد إحدى النقاط المهمة في تشغيل الأنظمة الموزعة هي معالجة الفشل. يساعد Kubernetes في ذلك عن طريق استخدام وحدات التحكم التي تراقب حالة نظامك […]

أفضل ممارسات Kubernetes. رسم خرائط للخدمات الخارجية

أفضل ممارسات Kubernetes. إنشاء حاويات صغيرة - أفضل ممارسات Kubernetes. تنظيم Kubernetes باستخدام أفضل ممارسات Kubernetes لمساحات الأسماء. التحقق من صحة Kubernetes Liveness من خلال اختبارات الاستعداد والحيوية Kubernetes Best Practices. تكوين الطلبات وحدود الموارد أفضل ممارسات Kubernetes. الإنهاء الصحيح إذا كنت مثل معظم الأشخاص، فمن المحتمل أنك تستخدم موارد خارج نطاق […]

أراد منتج طبعة Final Fantasy VII تنفيذ المزيد من "التغييرات الدراماتيكية" في الحبكة

أجرت Push Square مقابلة مع منتج طبعة Final Fantasy VII الجديدة، يوشينوري كيتاسي، وأحد مديري تطوير اللعبة، ناوكي هاماجوتشي. خلال المحادثة، سأل الصحفيون عن المعايير المستخدمة لاتخاذ قرارات بشأن إجراء تغييرات على أجزاء معينة من القصة. ورد منتج المشروع بأنه يريد أن يملأ القصة الأصلية بلحظات مثيرة، لكن المخرجين […]

ستظهر المراجعات الأولى للعبة The Last of Us Part II قبل أسبوع من إصدار اللعبة

أفاد مضيف Kinda Funny جريج ميلر على مدونته الصغيرة أنه تلقى نسخته من The Last of Us Part II وأعلن انتهاء وقت الحظر المفروض على نشر مواد المراجعة. ووفقا لميلر، سينتهي الحظر في 12 يونيو الساعة 10:00 بتوقيت موسكو. انشر مقاطع الفيديو وقم بالبث المباشر على The Last of […]

شائعات: سوني تستعد لإطلاق مجموعة ألعاب "كبيرة للغاية" لجهاز PlayStation 5

لم تظهر شركة Sony بعد مظهر جهاز PlayStation 5 والألعاب الخاصة به التي سيتم إصدارها على وحدة التحكم. وبحسب تقارير إعلامية، فإن الشركة اليابانية ستقدم المشاريع الأولى لجهاز PS5 في 4 يونيو. ستتضمن القائمة كلاً من العروض الحصرية من الاستوديوهات الداخلية والإبداعات من شركات خارجية. والآن ظهرت شائعات جديدة بخصوص ألعاب PlayStation 5. وبحسب الشائعات […]

تطبيق الرسم المجاني Krita متوفر الآن على أجهزة Android وChromebook

لسوء الحظ، فإن تطبيقات الرسم الاحترافية على Android إما تكلف الكثير أو تقدم فقط بعض الميزات الأساسية مجانًا. ليس هذا هو الحال مع محرر الرسومات مفتوح المصدر Krita، أول إصدار تجريبي مفتوح منه متاح الآن على أجهزة Android وChromebook. Krita هو محرر رسوميات نقطية مجاني ومفتوح المصدر ويحتوي إصدار سطح المكتب منه على […]

فن القرصنة: يحتاج المتسللون إلى 30 دقيقة فقط لاختراق شبكات الشركة

لتجاوز حماية شبكات الشركات والوصول إلى البنية التحتية المحلية لتكنولوجيا المعلومات للمؤسسات، يحتاج المهاجمون إلى أربعة أيام في المتوسط، وما لا يقل عن 30 دقيقة. ويتجلى ذلك من خلال دراسة أجراها متخصصون في التقنيات الإيجابية. أظهر تقييم أمن محيط الشبكة للمؤسسات الذي أجرته شركة Positive Technologies أنه من الممكن الوصول إلى الموارد على الشبكة المحلية في 93٪ من الشركات، و [...]

وفقًا لكاسبيرسكي، فإن التقدم الرقمي يحد من المساحة الخاصة

الاختراعات التي بدأنا في استخدامها طوال الوقت تحد من حق الناس في الخصوصية. وقد شارك الرئيس التنفيذي لشركة Kaspersky Lab، Evgeniy Kaspersky، هذا الرأي مع المشاركين في مؤتمر Kaspersky ON AIR عبر الإنترنت عند إجابته على سؤال حول انتهاك الحرية الفردية في عصر الرقمنة الشاملة. يقول إي كاسبيرسكي: "تبدأ القيود بقطعة من الورق تسمى جواز السفر". - المزيد في المستقبل: بطاقات الائتمان، [...]

تم تجهيز المبرد المدمج Cooler Master A71C لـ AMD Ryzen بمروحة مقاس 120 ملم

أصدرت شركة Cooler Master مبرد وحدة المعالجة المركزية A71C، المناسب للاستخدام في أجهزة الكمبيوتر ذات المساحة المحدودة داخل العلبة. تم تصميم المنتج الجديد لشرائح AMD في إصدار المقبس AM4. الحل الذي يحمل رقم الموديل RR-A71C-18PA-R1 هو منتج ذو تدفق علوي. يشتمل التصميم على مشعاع من الألومنيوم، الجزء المركزي منه مصنوع من النحاس. يتم نفخ الرادياتير بواسطة مروحة مقاس 120 مم، يمكن التحكم في سرعة دورانها [...]